“El Juego del Calamar”: nuevo gancho para propagar ciberamenazas
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
644 publicaciones
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Las cuentas de gamers están al alza en el mercado clandestino. Prueba de ello es BloodyStealer, que roba datos de cuentas en tiendas populares de gaming.
¿Cómo explicar a tus hijos los conceptos básicos de seguridad en Internet? Con un buen libro, por supuesto.
Protégete de los chantajistas que cifran tus archivos y exigen un pago por devolverlos a salvo.
Adware, troyanos y demás malware no son las únicas razones para no descargar juegos ilegales.
Los ciberdelincuentes ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
¿Has recibido un correo electrónico de confirmación de una compra que no realizaste con un número de teléfono para comunicarte con la empresa? Cuidado, es vishing.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
En los juegos de ordenador, ¿a dónde va el dinero y qué puedes hacer al respecto?
Los estafadores se hacen pasar por las marcas en Twitter y atraen a los clientes a sitios web de phishing. Te contamos cómo evitar la estafa.
El spam ahora utiliza macros maliciosas para distribuir el malware bancario IcedID y Qbot en documentos de supuesta importancia.
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea una lectura obligatoria para las nuevas incorporaciones.
Cómo la ontología puede proporcionar al mundo, entre otras cosas, una mejor y más rápida protección contra las ciberamenazas.
Cómo proteger a tus clientes de los ciberdelincuentes que se hacen pasar por tu empresa en Twitter.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Una secuencia de comandos maliciosa en el complemento WeakAura podría arruinar el trabajo de varios días en WoW Classic.